home *** CD-ROM | disk | FTP | other *** search
/ Shareware Grab Bag / Shareware Grab Bag.iso / 011 / dirtdoz8.arc / DIRTYDOZ.008
Text File  |  1988-02-07  |  70KB  |  1,342 lines

  1.  
  2. ------------------------------------------------------------------
  3. |                                                                |
  4. |       THE DIRTY DOZEN -- An Uploaded Program Alert List        |
  5. |                                                                |
  6. ------------------------------------------------------------------
  7. |                                    Issue #8: February 5, 1988  |
  8. |                                                                |
  9. |                                                                |
  10. |                                                                |
  11. |   Maintained by Eric Newhouse                                  |
  12. |   Originally by Tom Neff                                       |
  13. ------------------------------------------------------------------
  14.  
  15.  
  16.  Recently, many unlawfully copied or modified programs have
  17. appeared on various IBM bulletin boards across the country.
  18. THE DIRTY DOZEN lists known examples.
  19.  
  20.  The author takes no responsibility for the validity or
  21. completeness of this list.  Many sources contribute to the list,
  22. and it is very possible that one of the reported 'dirty' files
  23. works perfectly and is in the Public Domain.
  24.  
  25.  Also, users upload bad software to bulletin boards daily, and
  26. often times that bad software is not yet in this list.  In other
  27. words, if you run a trojan horse that is not listed in here,
  28. please don't call my board to complain; rather, leave me a message
  29. so that I can place the destructive program in the next issue.  If
  30. you are unsure whether a file is trojan, and it's not listed in
  31. here, then I recommend using a utility like BOMBSQAD.COM to
  32. prevent any mishaps.  Bombsqad, available on my board, catches
  33. most trojan horses before they can damage your equipment.
  34.  
  35.  There are five major categories of bad software: commercial
  36. pirate jobs, unauthorized copies of otherwise legitimate freeware
  37. programs, malicious "TROJAN" programs which damage your system,
  38. "VIRII," which damage your and your friends' systems, and
  39. miscellaneous illegal software.  Please look in the definitions
  40. section of this document for a more detailed explanation of these
  41. terms.
  42.  
  43.  SysOps: Please be careful with the files you post in your
  44. download libraries!  A professional quality program should arouse
  45. your suspicions, especially if it doesn't include the author's
  46. name, address, and distribution policy.  Such programs are
  47. probably NOT public domain!  The BBS community is already under
  48. legislative threat at the State and Federal level.  We cannot
  49. fight this trend effectively while our directories sit stocked
  50. with cracked games, virii, and malicious "trojan horses!"  Let's
  51. demonstrate a little social responsibility by cleaning up our
  52. download libraries.  If you as a SysOp have any of these files on
  53. your system, please delete them and post "blocking" dummy file
  54. entries like this one:
  55.  
  56.  
  57.         ZAXXON.COM        DELETED!! NOT PUBLIC DOMAIN!!
  58.                            
  59.  
  60.  By working together to fight this new brand of software,
  61. perhaps we can eliminate BBS pirates, trojan horse writers,
  62. and legislation aimed at regulating BBS's.
  63.    
  64.  The "Dirty Dozen" aims to bring this important issue to the
  65. attention of more SysOps and users - to act as an information
  66. "clearing-house" for the latest known examples of "bogusware."
  67. Using information gleaned from the Dirty Dozen, an educated public
  68. can fight effectively for safe downloadable files.
  69.      
  70.  The Dirty Dozen needs your help to succeed!  Please call in any
  71. updates of bad software that you know of, but DO NOT modify this
  72. article yourself.  If everyone who discovers a pirated program
  73. starts modifying the DD, there would be hundreds of issues in
  74. circulation.  If you have an update, please see the end of this
  75. article for information on how to reach me with new information.
  76.  
  77.  In addition, I would like to publicly apologize to Mr. Gerhard
  78. Barth.  In previous issues, I criticized him for distributing a
  79. modified version of the dirty dozen.  Thanks to a few messages
  80. from Karl Brendel, I now know that Gerhard runs a fine well
  81. maintained bulletin board that maintains copies of the true dirty
  82. dozen.  Gerhard, I'm sorry for any hassles I may have caused you.
  83.  
  84.  One can be sure of only one thing about hard disks, and that is
  85. that they will crash.  Often times a user will blame a program for
  86. a hard disk failure when in fact his problem lies in his/her
  87. hardware.  Remember, a Trojan rumor is much easier to START than
  88. it is to STOP.  Some people have accused legitimate *joke*
  89. programs, such as DRAIN.COM (which pretends to be gurgling excess
  90. water out of your A drive) of erasing their hard drive.  If a
  91. program locks up your system, it isn't necessarily Trojan; it
  92. might not like co-residing with your graphics card or some TSR's.
  93. Ask other users about the program in question before you dennounce
  94. it as Trojan.  Run the program again (on your empty drive) to
  95. confirm its malicious intent.  In short, make 100% sure that the
  96. program is trojan before ruining the author's reputation.  Also, I
  97. would appreciate a bagged specimen of any real Trojan program that
  98. you might have the (un)luck to find.
  99.  
  100.  A user of mine has notified me that some pirates have patched
  101. HARDHAT.COM and PANGO.COM to read "cracked by Eric Newhouse."
  102. This is ridiculous!  Please disregard any programs that you may
  103. come across in the future advertising "copy protection busted by
  104. Eric Newhouse."  Pirates are simply trying to discourage me
  105. from publishing this list.
  106.  
  107.  Recently someone asked me why pirates don't rename commercial
  108. files inorder to fool SysOps.  They do!  For example, AUTODEX
  109. circulates under many different names.  Although I will try to
  110. keep all of these names current in the DD, the best way to check
  111. for piracy in a file is to run that file yourself.  Check for
  112. (C)opyright notices of commercial manufactures, similarities in
  113. the cosmetics and operations of commercial programs, and of course
  114. whether the name or filesize is in this list.
  115.  
  116.   Finally I want to thank all BBS SysOps and users that have sent
  117. me updates, additions, and/or corrections to DIRTYDOZ.007.  It's
  118. great to see so much support!  In this issue more people than ever
  119. called in with updates.  Everyone else who reads this list, along
  120. with myself, really appreciates the effort!
  121.  
  122.  
  123.  
  124. DEFINITIONS:
  125.  
  126.  
  127.     *VIRUS*   (V)   BEWARE!!  Especially prevalent in universities
  128.                    and corporal computers, computer virii can wreak
  129.                    havoc.  They, like biological virii, attack
  130.                    slowly, originating on one computer and
  131.                    proliferating with time.  Virii infect a
  132.                    portion of a computer, usually the operating
  133.                    system.  Most virii modify floppy disks
  134.                    (that may or may not be transported to other
  135.                    computers), adding diabolical code that
  136.                    instruct other computers to replicate the virii
  137.                    for still more computers.  In other words, the
  138.                    floppies become virii themselves; they can be
  139.                    passed around to other people to create more
  140.                    virii.
  141.  
  142.                     Virii can be programmed to sit dormant for
  143.                    months before acting, just like some biological
  144.                    virii (AIDS comes to mind).  Users can
  145.                    unwittingly replicate a virus many times.  If
  146.                    people know how to spot virii, however, they
  147.                    can usually prevent damage.
  148.                    
  149.                     Virii generally add their code to COMMAND.COM,
  150.                    IBMBIO.COM, or IBMSYS.COM.  These three files,
  151.                    which DOS places on every system disk, are the
  152.                    only files copied to other disks and run on
  153.                    other machines often enough to do any damage.
  154.                    If you see the filesizes on these files change,
  155.                    beware a virus!
  156.  
  157.                     For further information on Virii, everyone may
  158.                    download VIRUS.ARC from my board.
  159.  
  160.     *TROJAN*  (T)   These programs PURPOSEFULLY damage a user's
  161.                    system upon their invokation.  They almost
  162.                    always will shoot to disable hard disks,
  163.                    although they can destroy other equipment too.
  164.                    It is IMPERATIVE that you let me know about any
  165.                    new examples of these that you find.
  166.  
  167.                     There are more than one way a TROJAN can
  168.                    disable your hard disk.  For a comprehensive
  169.                    list of examples, please skip to "What to do if
  170.                    you run a trojan horse" later in this document.
  171.  
  172.     HACKED    (H)   An unlawfully modified copy of an otherwise
  173.                    legitimate public domain or user-supported
  174.                    program.  It is illegal to distribute a
  175.                    modified copy of someone else's work without
  176.                    their permission!  All modified programs must
  177.                    contain this permission, either in the
  178.                    program's display or documentation.
  179.  
  180.     *CAUTION* (C)   Programs labeled in this manner may or may not
  181.                    be trojans; the question is unresolved.  Use
  182.                    caution when running these programs!
  183.  
  184.     PIRATED   (P)   This is an illegal copy of a commercial,
  185.                    copyrighted program.  Examples: a cracked
  186.                    (de-protected) game, a compiler, editor or
  187.                    other utility, or a Beta test copy of a program
  188.                    under development.  In the latter case, the
  189.                    program in question may never make it to market
  190.                    due to the piracy!  In the case of games,
  191.                    there's a tendency for the pirate to patch a
  192.                    clumsy "PUBLIC DOMAIN" notice over top of the
  193.                    original copyright.  ZAXXON.COM is a prime
  194.                    example.
  195.  
  196.     MISC      (M)   This is miscellaneous illegal software and/or
  197.                    text.  The best definition, aside from that,
  198.                    that I can think of is that it's NOT pirated
  199.                    software.
  200.  
  201.  
  202. NOTE: If I do not supply a file extension, that means that the
  203. file circulates under many different extensions.  For instance,
  204. users commonly upload with extensions of either:  .EXE, .COM,
  205. .EQE, .CQM, .LBR, .LQR, and .ARC.
  206.  
  207.  
  208. ------------------------------------------------------------------
  209. |                             VIRII                              |
  210. ------------------------------------------------------------------
  211.  
  212.  
  213. Name          Size Category  Notes
  214. ------------- ------  -  -----------------------------------------
  215. COMMAND.COM    ?????  V   This is a traditional Virus.  Originating
  216.                          in colleges and universities accross the
  217.                          nation, this virus will embed itself in
  218.                          COMMAND.COM.  Once there it will copy
  219.                          itself onto FOUR floppies before
  220.                          scrambling your FAT and initiating a
  221.                          format.  Beware!
  222.                          
  223.  
  224. ------------------------------------------------------------------
  225. |                        TROJAN HORSE PROGRAMS:                  |
  226. ------------------------------------------------------------------
  227.  
  228.  
  229. Name          Size Category  Notes
  230. ------------- ------  -  -----------------------------------------
  231.  
  232. ANTI-PCB              T   The story behind this trojan horse is
  233.                          sickening.  Apparently one RBBS-PC sysop
  234.                          and one PC-BOARD sysop started feuding
  235.                          about which BBS system is better, and in
  236.                          the end the PC-BOARD sysop wrote a trojan
  237.                          and uploaded it to the rbbs SysOp under
  238.                          ANTI-PCB.COM.  Of course the RBBS-PC
  239.                          SysOp ran it, and that led to quite a few
  240.                          accusations and a big mess in general.
  241.                          Let's grow up!  Every SysOp has the right
  242.                          to run the type of BBS that they please,
  243.                          and the fact that a SysOp actually wrote
  244.                          a trojan intended for another simply
  245.                          blows my mind.
  246.  
  247. ALTCTRL.ARC           T   This program reputedly trashes boot
  248.                          records.  Other than that, I know nothing
  249.                          about it.
  250.  
  251. ARC513.EXE            T   This hacked version of SEA's ARC.EXE
  252.                          appears normal.  However, it writes
  253.                          over track 0 of your [hard] disk upon
  254.                          usage, destroying the disk's boot sector.
  255.  
  256. ARC514.COM            T   This is completely similar to arc
  257.                          version 5.13 in that it will overwrite
  258.                          track 0 (boot sector) of your hard disk.
  259.                          Also, I have yet to see an .EXE version
  260.                          of this program..
  261.  
  262. BACKALLY.COM   64512  T   This sophisticated trojan will axe your
  263.                          FAT table after a couple of months of
  264.                          usage.  Beware the delayed trojan!
  265.                          Backally MAY only work on floppy disks,
  266.                          but that sounds unlikely.  Debug has
  267.                          shown that BACKALLY formats a track at
  268.                          one point as well as reading in the
  269.                          amount of freespace on your disk.  It may
  270.                          only wipe out full disks, like NOTROJ.
  271.                          Please, be wary!  An included .BAT file
  272.                          comes with a request for donations to
  273.                          "SomeWare" located in Frederickburg, VA.
  274.                          Look out for other products from
  275.                          SomeWare!
  276.  
  277. BACKTALK              T   This once beneficial utility will
  278.                          write/destroy sectors on your [hard] disk
  279.                          drive.  Use this with caution if you
  280.                          acquire it, because it's more than likely
  281.                          that you got a bad copy.
  282.  
  283. CDIR.COM              T   This program supposedly gives you a
  284.                          color directory of files on disk, but it
  285.                          in fact scrambles your disks FAT
  286.                          table.
  287.  
  288. COMPRESS.ARC          T   This trojan, dated April 1, 1987,
  289.                          destroys FAT tables.  COMPRESS is
  290.                          executed from a file named RUN-ME.BAT and
  291.                          is advertised as a 'Shareware 'ARC' from
  292.                          Borland!'
  293.  
  294. DANCERS.BAS           T   This trojan shows some animated dancers
  295.                          in color, and then proceeds to wipe out
  296.                          your [hard] disk's FAT table.  There is
  297.                          another perfectly good copy of
  298.                          DANCERS.BAS on BBS's around the country;
  299.                          apparently the author altered a
  300.                          legitimate program to do his dirty work.
  301.  
  302. DEFENDER.ARC          T   This trojan both writes to ROM bios and
  303.                          formats [hard] disks.  The Duplicators
  304.                          claim credit for this trojan; be ware of
  305.                          other products by them.  Also, do not
  306.                          confuse this trojan with DEFENDER by
  307.                          Atari.  The latter is a pirated program.
  308.  
  309. DISCACHE.EXE          T   This program uses direct BIOS routines
  310.                          to write to disk.  Apparently, those BIOS
  311.                          routines will scramble your FAT table.
  312.                          Please see DISCACHE.WNG, a file that I'm
  313.                          looking for myself, for more information.
  314.  
  315. DISKSCAN.EXE          T   This was a PC Magazine program to scan a
  316.                          [hard] disk for bad sectors, but then a
  317.                          joker edited it to WRITE bad sectors.
  318.                          Also look for this under other names such
  319.                          as SCANBAD.EXE and BADDISK.EXE...
  320.  
  321. DMASTER               T   This is yet another FAT scrambler..
  322.  
  323. DOSKNOWS.EXE          T   I'm still tracking this one down --
  324.                          apparently someone wrote a FAT killer and
  325.                          renamed it DOSKNOWS.EXE, so it would be
  326.                          confused with the real, harmless DOSKNOWS
  327.                          system-status utility.  All I know for
  328.                          sure is that the REAL DOSKNOWS.EXE is
  329.                          5376 bytes long.  If you see something
  330.                          called DOSKNOWS that isn't close to that
  331.                          size, sound the alarm.  More info on this
  332.                          one is welcomed -- a bagged specimen
  333.                          especially.
  334.  
  335. DPROTECT              T   Apparently someone tampered with the
  336.                          original, legitimate version of DPROTECT
  337.                          and turned it into a FAT table eater.
  338.  
  339. DROID.EXE     54272   T   This trojan appears under the guise of a
  340.                          game.  You are supposably an architech
  341.                          that controls futuristic droids in search
  342.                          of relics.  In fact, the program copies
  343.                          C:\PCBOARD\PCBOARD.DAT to
  344.                          C:\PCBOARD\HELP\HLPX if PC-Board SysOps
  345.                          run it from C:\PCBOARD
  346.                          
  347. EGABTR                T   BEWARE! Description says something like
  348.                          "improve your EGA display," but when run
  349.                          it deletes everything in sight and prints
  350.                          "Arf! Arf!  Got you!"
  351.  
  352. ELEVATOR.ARC          T   This poorly written trojan suggests in
  353.                          the documentation that you run it on a
  354.                          floppy.  If you do not run it on a
  355.                          floppy, Elevator chastises you for not
  356.                          reading the documentation.  Regardless of
  357.                          what disk you run it on, Elevator will
  358.                          erase your files.  It MAY format disks
  359.                          too; be careful.  One more interesting
  360.                          point to note: my name is plastered all
  361.                          over this program; the writers attempt to
  362.                          lay the blame for this trojan on me.
  363.  
  364. EMMCACHE  ????        C   This program is not exactly a trojan,
  365. V. 1.0                   but it may havethe capability of
  366.                          destroying hard disks by:
  367.                            A) Scrambling every file modified after
  368.                                running the program,
  369.                            B) Destroying boot sectors.
  370.                           This program has damaged at least two
  371.                           hard disks, yet there is a base of
  372.                           happily registered users.  Therefore, I
  373.                           advise extreme caution if you decide to
  374.                           use this program.
  375.  
  376. FILER.EXE             T   One SysOp complained a while ago that
  377.                          this program wiped out his 20 Megabyte
  378.                          HD.  I'm not so sure that he was correct
  379.                          and/or telling the truth any more.  I
  380.                          have personally tested an excellent file
  381.                          manager also named FILER.EXE, and it
  382.                          worked perfectly. Also, many other
  383.                          SysOp's have written to tell me that they
  384.                          have like me used a FILER.EXE with no
  385.                          problems.  If you get a program named
  386.                          FILER.EXE, it is probably allright, but
  387.                          better to test it first using some
  388.                          security measures.
  389.  
  390. FINANCE4.ARC  ??????  C   This program is not a verified trojan,
  391.                          but there is a file going around BBS's
  392.                          warning that it may be trojan.  In any
  393.                          case, execute extreme care with it.
  394.  
  395. FUTURE.BAS            T   This "program" starts out with a very
  396.                          nice color picture (of what I don't know)
  397.                          and then proceeds to tell you that you
  398.                          should be using your computer for better
  399.                          things than games and graphics.  After
  400.                          making that point it trashes your all of
  401.                          your disk drives, starting with disk A:.
  402.                          Not only does Future scramble FATs, but
  403.                          it also erases files.  As far as I know,
  404.                          however, it erases only one sub-directory
  405.                          tree level deep, thus hard disk users
  406.                          should only be seriously affected if they
  407.                          are in the "root" directory.  More
  408.                          information about this is especially
  409.                          welcome.
  410.                          
  411. MAP                   T   This is another trojan horse written by
  412.                          the infamous Dorn W. Stickle.  I believe
  413.                          that there are legitimate MAP.EXEs
  414.                          floating around.
  415.  
  416. NOTROJ.COM            T   This "program" is the most sophisticated
  417.                          trojan horse that I've seen to date.  All
  418.                          outward appearances indicate that the
  419.                          program is a useful utility used to FIGHT
  420.                          other trojan horses.  Actually, it is a
  421.                          time bomb that erases any hard disk FAT
  422.                          table that IT can find, and at the same
  423.                          time it warns: "another program is
  424.                          attempting a format, can't abort!"  After
  425.                          erasing the FAT(s), NOTROJ then proceeds
  426.                          to start a low level format.  One extra
  427.                          thing to note: NOTROJ only damages FULL
  428.                          hard drives; if a hard disk is under 50%
  429.                          filled, this program won't touch it!  If
  430.                          you are interested in reading a thorough
  431.                          report on NOTROJ.COM, James H. Coombes
  432.                          has written an excellent text file on the
  433.                          matter named NOTROJ.TXT.  If you have
  434.                          trouble finding it, you can get it from
  435.                          my board.
  436.  
  437. TIRED                 T   Another scramble the FAT trojan by Dorn
  438.                          W.  Stickle.
  439.  
  440. TSRMAP                T   This program does what it's supposed to
  441.                          do: give a map outlining the location (in
  442.                          RAM) of all TSR programs, but it also
  443.                          erases the boot sector of drive "C:".
  444.  
  445. PACKDIR               T   This utility is supposed to "pack" (sort
  446.                          and optimize) the files on a [hard] disk,
  447.                          but apparently it scrambles FAT tables.
  448.  
  449. PCLOCK                T   This program reputedly destroys FAT
  450.                          tables!  Be careful!
  451.  
  452. PCW271xx.ARC          T   A modified version of the popular
  453.                          PC-WRITE word processor (v. 2.71) has now
  454.                          scrambled at least 10 FAT tables that I
  455.                          know of.  If you want to download
  456.                          version 2.71 of PC-WRITE be very careful!
  457.                          The bogus version can be identified by
  458.                          its size; it uses 98,274 bytes wheras the
  459.                          good version uses 98,644.  For reference,
  460.                          version 2.7 of PC-WRITE occupies 98,242
  461.                          bytes.
  462.  
  463. QUIKRBBS.COM          T   This Trojan horse claims that it can
  464.                          load RBBS-PC's message file into memory
  465.                          200% faster than normal.  What it really
  466.                          does is copy RBBS-PC.DEF into an ASCII
  467.                          file named HISCORES.DAT...
  468.  
  469. QUIKREF               T   Little is known about this trojan, other
  470.                          than it scrambles FATS
  471.                             
  472. RCKVIDEO              T   This is another trojan that does what
  473.                          it's supposed to do, then wipes out hard
  474.                          disks.  After showing some simple
  475.                          animation of a rock star ("Madonna," I
  476.                          think), the program erases every file it
  477.                          can lay it's hands on.  After about a
  478.                          minute of this, it will create 3 ascii
  479.                          files that say "You are stupid to
  480.                          download a video about rock stars," or
  481.                          something of the like.
  482.  
  483. SCRNSAVE.COM          C   I know nothing about this program, but a
  484.                          user of mine reports that it erases HD's.
  485.  
  486. SECRET.BAS            T   BEWARE!! This may be posted with a note
  487.                          saying it doesn't seem to work, and would
  488.                          someone please try it.  If you do try it,
  489.                          however, it will format your disks.
  490.  
  491. SEX-SNOW.ARC          T   This trojan deletes all of the files
  492.                          in your directory and creates a gloating
  493.                          message using those filenames.  Ugly.
  494.  
  495. SIDEWAYS.COM          T   Be careful with this trojan; there is a
  496.                          perfectly legitimate version of
  497.                          SIDEWAYS.EXE circulating. Both the trojan
  498.                          and the good SIDEWAYS advertise that they
  499.                          can print sideways, but SIDEWAYS.COM will
  500.                          trash a [hard] disk's boot sector
  501.                          instead.  The trojan .COM file is about 3
  502.                          KB, whereas the legitimate .EXE file is
  503.                          about 30 KB large.
  504.  
  505. STAR.EXE              T   Beware RBBS-PC SysOps!  This file puts
  506.                          some stars on the screen while copying
  507.                          RBBS-PC.DEF to another name that can be
  508.                          downloaded later!
  509.  
  510. STRIPES.EXE           T   Similar to STAR.EXE, this one draws an
  511.                          American flag (nice touch), while it's
  512.                          busy copying your RBBS-PC.DEF to another
  513.                          file (STRIPES.BQS) so Bozo can log in
  514.                          later, download STRIPES.BQS, and steal
  515.                          all your passwords.  Nice, huh!
  516.  
  517. TOPDOS                T   This is a simple high level [hard] disk
  518.                          formatter.  Do not confuse this with the
  519.                          pirated TOPDOS.COM.
  520.  
  521. VDIR.COM              T   This is a disk killer that Jerry
  522.                          Pournelle wrote about in BYTE Magazine.
  523.                          I have never seen it, but two users of
  524.                          mine have.
  525.  
  526. VISIWORD.ARC          C   A user of mine called this trojan in
  527.                          complaining that it destroyed his hard
  528.                          disk.  Other than that, I know nothing
  529.                          about this program.
  530.  
  531.  
  532. ------------------------------------------------------------------
  533. |                        HACKED PROGRAMS:                        |
  534. ------------------------------------------------------------------
  535. |                                                                |
  536. |             '*' = not verified by program's author             |
  537. |                                                                |
  538. ------------------------------------------------------------------
  539.  
  540.  
  541.  
  542. ARC.COM               H   Someone keeps running SPACEMAKER or a
  543.                          similar EXE squeezer on SEA, Inc.'s ARC
  544.                          archive program, then uploading the
  545.                          resulting COM file to BBS's without the
  546.                          author's permission.  SEA will NOT
  547.                          support the COM version, for they
  548.                          definately do not allow modifying ARC.EXE
  549.                          in their license agreement.
  550.  
  551. AUTOMAXX.ARC          C   This DOS menu-making program comes with
  552.                          documentation that Marshall Magee, author
  553.                          of the popular AUTOMENU program, contends
  554.                          is plagiarized.  Marshall believes that
  555.                          the AUTOMAXX documentation uses exact
  556.                          phrases from his documentation, and if
  557.                          this is the case, AUTOMAXX is clearly
  558.                          illegal.  However, as I understand it,
  559.                          the courts are currently deliberating on
  560.                          the case, so AUTOMAXX is not currently
  561.                          illegal. of today.  For more information,
  562.                          please contact Marshall Magee at (404)
  563.                          446-6611.
  564.  
  565. DOG102A.COM   *       H   Apparently this is a renamed early
  566.                          version of DP102A.ARC, a disk optimizer.
  567.                          One person has reports that it trashes
  568.                          hard disks that use DOS 3.1 (2KB
  569.                          clusters).
  570.  
  571. LIST60                H   Vern Buerg's LIST 5.1, patched to read
  572.                          6.0.  Mr. Buerg has released a legitimate
  573.                          version 6.0 of LIST.  Every legit.
  574.                          version will have a letter in the
  575.                          filename (e.g. LIST60H.ARC)
  576.  
  577. LIST799               H   Vern Buerg's LIST 5.1, patched to read
  578.                          7.99.
  579.  
  580. QMDM110.ARC           H   This is version 1.09 of Qmodem patched
  581.                          to read 1.10.  There have been rumors of
  582.                          a worm in 1.10, but I have seen no
  583.                          evidence of it.  Other versions are OK.
  584.  
  585.  
  586. ------------------------------------------------------------------
  587. |                       PIRATED PROGRAMS:                        |
  588. |                                                                |
  589. |                                                                |
  590. | TYPES:                                                         |
  591. |       Game (G) -- Recreational Software, usually high Quality  |
  592. |       Util (U) -- a disk, screen, or general utility           |
  593. |       Misc (M) -- Miscellaneous (not a game or utility)        |
  594. ------------------------------------------------------------------
  595.  
  596.  
  597.  Note:  While close to 98%-99% of BBS's that I've seen do NOT
  598. distribute pirated files, the small minority that do slander the
  599. reputations of honest SysOp's nationwide.  Unfortunately, 1%-2% of
  600. thousands of BBS's is a sizable number.  Over the last couple of
  601. years this 1%-2% has distributed so many files that even the most
  602. conscientious SysOp can hardly hope to recognize all commercial
  603. software.
  604.  
  605.  You may ask: "How can we fight piracy, then?"
  606.  
  607.  SysOp's and users alike must search ALL programs for signals 
  608. that can reveal a program as commercial.  Look for Copyright
  609. signs.  Suspect good games with sparse if any documentation.  If
  610. you notice that a program is pirated, calmly inform your local
  611. SysOp's of the menace.  In order to beat piracy, we must
  612. communicate!
  613.  
  614. Name          Size Category  Notes
  615. ------------- ------  --  ----------------------------------------
  616.  
  617. 1DIR.COM              PU  "The ONE Dir": DOS shell.
  618. 21C.EXE               PG  Blackjack, copyright by IBM 
  619. ACUPAINT.ARC  148221  PM  PC Paint 
  620. ALLEYCAT.COM          PU  "Alley Cat" - CGA 
  621. ALTEREGO.ARC  45????  PG  Alter Ego game from Activision
  622. ARCHON.COM            PG  Electronic Art's Archon.
  623. ARTOFWAR              PG  Ancient Art of War by Broderbund
  624. AUTODEX               PU  AUTODEX, file manager
  625. AXX.EXE               PU  Also AUTODEX
  626. B1-BOMB               PG  Avalon Hill's B1 Bomber
  627. BATTLE                PG  Battle Zone 
  628. BBCHESS               PG  Blues Box Chess
  629. BC-QUEST              PG  Bc's Quest for Tires
  630. BIGMAC.ARC            PU  Borland's Superkey
  631. BORDERZO.ARC  205824  PG  Infocom's Borderzone
  632. BORROWED.ARC          PG  Borrowed Time
  633. BRUCELEE              PG  Bruce Lee 
  634. BUCK                  PG  Buck Rogers on Planet Zoom
  635. BURGER                PG  Burgertime
  636. BUSHIDO               PG  Karate Game by a manufacturer in Canada.
  637. BUZZBAIT              PG  Buzzard Bait
  638. CALL2ARM              PG  Call to Arms
  639. CENTIPED              PG  Be careful with this one.  At least two
  640.                            other legitimate, PD copies of
  641.                            Centipede are in circulation.  The
  642.                            pirated one is supposedly PUBLIC DOMAIN
  643.                            BY ATARI.  Yeah, Right.
  644. CMASTER.ARC           PG  Chess Master 2000 by Electronic Arts
  645. COMMANDR.ARC          PG  Norton Commander
  646. COSMIC                PG  Cosmic Crusaders
  647. COPYRITE              PU  Quaid Software's COPYWRITE
  648. COPYWRIT              PU  Quaid Software's COPYWRITE again
  649. COSMIC                PG  Cosmic Crusaders again
  650. CROSFIRE.COM          PG  Crossfire
  651. CRUSH-CC.ARC          PG  Crush, Crumble & Chomp
  652. DAMBUST.ARC           PG  Dambusters by Accolade cracked
  653. DEB88.EXE             PM  DeSmet 'C' debugger
  654. DECATH                PG  Microsoft's Decathalon
  655. DEFENDER              PG  Defender, by Atari
  656. DIGDUG.COM            PG  Dig Dug, also by Atari
  657. DIGDUG.COM            PG  Dig Dug again
  658. DISKEX                PU  Quaid's Disk Explorer
  659. DOSHELP.EXE           PU  This is really Central Point
  660.                            Software's PC-tools.  One special note:
  661.                            poorly written documentation usually
  662.                            accompanies this file.  In the
  663.                            documentation ERIC HSU asks for a
  664.                            monetary contribution to his bbs.
  665.                            Well, It seems that this was a poor
  666.                            attempt to damage ERIC HSU's
  667.                            reputation; Eric is a legitimate SysOp
  668.                            in the Houston area.
  669. DOSMENU.ARC   208240  PU  INTECH'S DOSMENU - Opening screen says
  670.                            "PC DOS MENU SYSTEM 5.0." - (C) is on
  671.                            the bottom of the screen.
  672. DOSSHELL              PU  Autodex again
  673. DRL                   PG  Avalon Hill's "Dnieper River Line."
  674. DIPLOMCY              PG  Avalon Hill's "Computer Diplomacy" game.
  675. EGADIAG               PU  Quadram EGA (Quad EGA+) diagnostics.
  676. EINSTIME              PU  IBM internal utility
  677. EXPLORER.COM          PU  Quaid Disk Explorer again
  678. EVOLUTIO              PG  Evolution
  679. F15                   PG  F-15 Strike Eagle
  680. FIGHTER.ARC           PG  Sublogic's JET
  681. FILEEASE              PU  A File manager
  682. FILEMGR               PU  Filemanager by Lotus Devel. Corp.
  683. FILEMAN.COM    1????  PU  Also Filemanager
  684. FINDIT                PU  IBM internal 'locate a file' utility
  685. FSDEBUG               PU  IBM's Full Screen Debug program..
  686. GOLDCUP               PG  Gold Cup championship soccer
  687. GOLF21.ARC            PG  Golf's Best version 2.1
  688. GREMLINS.COM          PG  Gremlins 
  689. HARDHAT.COM           PG  Hard Hat Mack
  690. HIGHORBT              PG  High Orbit (like Star Wars)
  691. HOOP.COM              PG  One-on-1 by Electronic Arts
  692. ID                    PU  Persyst Ram disk software
  693. IBM21                 PG  21c again
  694. IKARI.ARC     210944  PG  Ikari Warriors - CGA/EGA, joystick reqd.
  695. IPLTIME.COM           PU  IBM Internal Clock utility
  696. JBIRD                 PG  Jbirds -- Q-bert Game
  697. JEOPARDY      195???  PG  Jeopardy, the game show.
  698. JET                   PG  Jet
  699. JETDRIVE.ARC          PU  Jet Drive -- copies files quickly
  700. JOUST                 PG  Joust.  There is a 6K, PD version
  701. KEYWORKS.ARC          PU  Keyworks macro program, usu. version 2.0
  702. KOBAYASH.ARC          PG  Star Trek -- The Kobayashi Alternative
  703. KONG                  PG  Donkey Kong
  704. LIGHTNIN              PU  Can be either the cache or spell checker
  705. MACE+                 PU  Paul Mace's MACE+ utilities
  706. MACROS                PU  Again Superkey - sometimes Prokey
  707. MEDMAG.COM            PU  Quaid Software's Media Magician
  708. MINER49R.ARC          PG  Miner '49er
  709. MISSLEC               PG  Missle command
  710. MONTYS.COM            PG  Montezuma's Revenge
  711. MOONBUGS              PG  Moon Bugs
  712. MS                    PU  IBM utility.
  713. MTS                   PU  IBM Multitasker like Double-Dos
  714. MULE                  PG  M.U.L.E -- players is on alien planet
  715. MULTASK               PU  MTS again
  716. MURDRBY#              PG  Murder by Numbers by Electroni Arts
  717. MUSICCON              PM  Music Construction Set, also by EA
  718. NFL.ARC               PG  Xor's NFL challenge.
  719. NGHTSTLK              PG  Night Stalker
  720. NICE                  PM  NicePrint - printer controller
  721. NODISK-A.COM          PU  Central Point software's Nokey
  722. NORTON.COM            PU  Peter Norton's Utilities
  723. ANORTON.ARC           PU  Peter Norton's Advanced Utilities
  724. NOVATRON              PU  Tron light cycles
  725. ONE-ON-1              PG  One-on-1 basketball game, again
  726. PATHMIND              PU  Pathminder, Dos Shell
  727. PC-POOL               PG  Pool 
  728. PC-TOOLS              PU  Central Point Software's PC-tools
  729. PCBOSS                PU  DOS shell
  730. PCED                  PU  Pro CED, DOS command line editor
  731. EII                   PU  IBM Personal Editor II
  732. PINCONST              PG  Pinball Construction Set by EA
  733. POOL.ARC              PG  PC-POOL again
  734. POPALARM.COM          PU  Part of POP DOS
  735. POPDOS.ARC            PU  TSR DOS utilities 
  736. PRIME                 PU  Columbia Data Co. hard disk utility.
  737. PROKEY                PU  Prokey macros program
  738. PROMPRPH              PG  Star Trek -- The Promethian Prophesy
  739. PSHIFT                PU  Memory Shift
  740. PSRD.ARC              PU  IBM utility (redirects PrtSc)
  741. QDOS                  PU  Quick DOS
  742. QUCKDOS               PU  Quick DOS
  743. QIX                   PG  Qix
  744. RACTER                PG  Racter
  745. RASTER-B              PG  Raster Blaster
  746. RE.ARC                PG  Romantic Encounters at the Dome
  747. RIGHTW                PU  Right Writer (writing style checker)
  748. ROBOTRON              PG  Robotron, hacked to read PUBLIC DOMAIN
  749.                            BY ATARI.  Do pirates have any
  750.                            imagination?
  751. ROGUE.EXE             PG  Game very similar to the PD: HACK.EXE
  752. ROMANTIC              PG  Romantic Encounters at the Dome, again
  753. SEADRAG.ARC           PG  Sea Dragon
  754. SEE                   PM  DeSmet editor
  755. SFX                   PU  Autodex (again!)
  756. SKYRUNER              PG  Sky Runner, $14.95 game.
  757. SM.COM                PU  Realia's Spacemaker utility.  .EXE->.COM
  758. SMAP                  PU  IBM Internal utility, with the copyright
  759.                             notice and real author's name replaced
  760.                             by "Dorn W. Stickle".
  761. SNIPER                PG  Sniper -- arcade action type game.
  762. SOLOFLT.ARC           PG  Solo Flight (by SSI?) cracked
  763. SPYHUNT               PG  Bally's Spy Hunter
  764. STARFLIT.ARC  30????  PG  Electronic Art's Star Flight 
  765. STARGATE.EXE   57???  PG  Hacked to say "PUBLIC DOMAIN BY ATARI,"
  766.                             but don't you believe it!  Be careful
  767.                             not to confuse this arcade game with
  768.                             the public domain STARGATE MERCHANT
  769.                             game, which is a little 12 KB BASIC
  770.                             program by G. E.  Wolfworth.
  771. STRIPKR               PG  Strip Poker by Artworx
  772. SUBCMDR.ARC           PG  Gato cracked: SUBCMDR.EXE & overlays
  773. SUPERCAD              PM  Easy CAD
  774. SUPERCAD.LQR  242660  PM  Easy CAD again.
  775. SUPERKEY              PM  Superkey again
  776. TEMPOFAP              PG  Temple of Apshai
  777. THEQUEST.BAS/EXE      PG  The Quest
  778. TIRES.EXE             PG  Bc's Quest for Tires again
  779. TREASURE              PG  Pirate's Treasure 
  780. TROJAN.ARC    304128  PG  Trojan - CGA/EGA, (C) 1987, like D&D.
  781. TWIN.ARC       22784  PU  Central Point's Copy II PC
  782. TWINCOPY.ARC   22784  PU  Also Copy II PC
  783. ULTIII        111616  PG  Origin's Ultima 3
  784. ULTIMA2.ARC    84992  PG  Origin's Ultima 2
  785. UTILITY               PU  Norton's Utilities Arced and with the
  786.                            file names changed.  When run, however,
  787.                            the programs display the copyright
  788.                            notice of Peter Norton.  Many other
  789.                            pirated utilities could also go under
  790.                            the name UTILITY.
  791. VOYAGERI              PG  Avalon-Hill Game
  792. VS                    PU  Also INTECH'S DOSMENU
  793. WCKARATE              PG  World Championship Karate by Epyx
  794. WG-BBALL              PG  World's Greatest Baseball Game by SSI
  795. WGAMES                PG  World Games by Epyx
  796. WORSTR                PU  Word Star
  797. XDIR                  PU  Pre-release version of DOS FILE TRACKER
  798. XTREE                 PU  DOS shell
  799. XTREE+                PU  Xtree Plus
  800. ZAXXON                PG  Hacked to say "PUBLIC DOMAIN BY SEGA."
  801.                            (sound familiar?)
  802.  
  803.  
  804. ------------------------------------------------------------------
  805. |                  MISCELLANEOUS ILLEGAL FILES:                  |
  806. |                                                                |
  807. |   TYPES:                                                       |
  808. |          Game  (G) -- Recreational software                    |
  809. |          Patch (P) -- Modification to another program usually  |
  810. |                       performed through debug.                 |
  811. |          Text  (T) -- Text / Documentation File                |
  812. |          Util  (U) -- Utility of some sort                     |
  813. ------------------------------------------------------------------
  814.  
  815. Name          Size Category  Notes
  816. ------------- ------  --  ----------------------------------------
  817.  
  818. COPYWRIT        2???  MP  Although the real COPYWRITE is going
  819.                           around Bulletin Boards like fire, there
  820.                           is another illegal file under the same
  821.                           name.  The former takes around 40 KB
  822.                           ARC-ed, whereas this takes about 2 KB.
  823.                           What I'm referring to is an archive of
  824.                           1-3 files that explains how to remove
  825.                           the serial numbers from copywrite. Now
  826.                           it's allright to "unprotect" a program
  827.                           for backup purposes, but removing serial
  828.                           numbers can only lead to piracy.
  829. LOCKPICK              MT  This is a text file, usually with a
  830.                           .TXT extension, that casually explains
  831.                           how to pick locks.  This is not 
  832.                           illegal, but it's definitely in
  833.                           poor taste.  It could be used as
  834.                           evidence against a burglar, though.
  835. MONEY.ARC             MT  This text file claims that with minimal
  836. MONEY.TXT  11648          effort YOU can become a millionaire.
  837.                           This text file, as some of you may know,
  838.                           is simply another chain (pyramid) letter
  839.                           that is of course illegal.  A pyramid
  840.                           writer sends a letter to four people
  841.                           requesting money.  Then, according to
  842.                           the pyramid writer's plan, those four
  843.                           will send letters to four more asking
  844.                           for money for themselves and the
  845.                           original writer.  Unfortunately when the
  846.                           chain breaks people lose money.  What
  847.                           one person gains someone else must lose.
  848.                           That's why this type of letter is
  849.                           illegal.
  850. MONOPOLY              MG  This program may or may not infringe
  851.                           upon Parker Brothers's patent of the
  852.                           famous boardgame.  One of my users
  853.                           claims that the court sides with Parker
  854.                           Brothers.  Don Gibson, the author
  855.                           of monopoly, says that he and Parker
  856.                           Bros. have settled out of court and
  857.                           Monopoly is 100% legal. I don't know
  858.                           what to think.  If monopoly IS illegal,
  859.                           however, then so is PCOTHELO.ARC
  860.                           (Othello) and a few other boardgames
  861.                           that are circulating on BBS's.  Someone,
  862.                           PLEASE!  Let me know what the status on
  863.                           monopoly is.  Until proven otherwise,
  864.                           Monopoly is LEGAL.
  865. MOVBASIC or           MU  This highly illegal file breaks IBM's
  866.                           SBASICA or copyright on BASIC and
  867.                           BASICA.  It SBASIC creates new files
  868.                           called SBASIC or SBASICA that run "IBM
  869.                           BASIC" on an IBM clone.  C'mon, don't
  870.                           you think that these clones don't run
  871.                           IBM BASICA for a good reason?  The
  872.                           clones don't support BASICA because it's
  873.                           illegal!  This file comes with Alloy's
  874.                           PC-Slave card.  Alloy has a license
  875.                           agreement, and users of the PC-Slave are
  876.                           allowed to create copies of IBM BASIC
  877.                           for themselves.  NO ONE ELSE IS.  Stop
  878.                           complaining that this file is legal,
  879.                           people; this is one of the more blatent
  880.                           cases of piracy that I've seen.
  881. XTALK                 MP  Like Copywrite, there is a patch
  882.                           circulating BBS's to remove the serial
  883.                           numbers from Crosstalk.
  884.  
  885.  
  886.  
  887. ------------------------------------------------------------------
  888. |          Many thanks for updates to version 7.0 from:          |
  889. ------------------------------------------------------------------
  890. |                                                                |
  891. |          1.          THE SOURCE information service.           |
  892. |          2.          Mark Garvin                               |
  893. |          3.          Robert Ready                              |
  894. |          4.          Michael Part                              |
  895. |          5.          Kevin Ennis                               |
  896. |          6.          Laura Conlin                              |
  897. |          7.          Steve Ekwall                              |
  898. |          8.          Tom Bothwell                              |
  899. |          9.          PJ Ponder                                 |
  900. |         10.          Bob Stein                                 |
  901. |         11.          Oli Karpathy                              |
  902. |         12.          Paul Halpern                              |
  903. |         13.          Dave Manning                              |
  904. |         14.          Linda Thompson                            |
  905. |         15.          Greg Cook                                 |
  906. |         16.          Vince Liesenfeld                          |
  907. |         17.          Terry Gefael                              |
  908. |         18.          You?                                      |
  909. |                                                                |
  910. ------------------------------------------------------------------
  911.  
  912.  
  913.  
  914.  This is the end of the "bad files list."  The rest of this
  915. document contains instructions on what to do if YOU run a trojan
  916. horse, an update history, a glossary, and information on how and
  917. where to contact me with updates.
  918.  
  919.  
  920.  
  921.  
  922.  
  923. ------------------------------------------------------------------
  924. |                  If you run a trojan horse..                   |
  925. ------------------------------------------------------------------
  926.  
  927.  
  928.  While reading this, bear in mind that there is no better remedy
  929. for a drive that has run a trojan horse than a recent backup..
  930.  
  931.  AARGH!  Perhaps your hard disk sounds like a sick moose.  Perhaps
  932. your drive light starts flashing repeatedly, like a police car's
  933. lights.  Perhaps your drive just sits in the computer, and the
  934. computer doesn't acknowledge its presence.
  935.  
  936.  Having watched my drive crash many times, I can understand the
  937. frustration you will feel after your hard disk conks out.  While a
  938. faulty hard drive, disk controller, or cable can make these
  939. ailments uncurable without spending a lot of money, usually you
  940. CAN recover from a trojan horse with only investing a little time.
  941.  
  942.  After running a trojan horse, the first thing to do is calm down.
  943. Face the situation stoicly; it may prevent your hair from turning
  944. gray.  Diagnose the damage.  Was your [hard] drive formatted?
  945. Did the trojan scramble your FAT table?  Did it erase every file?
  946. Did it erase or format your [hard] drive's boot sector?  The odds
  947. are that the trojan incurred one of these four disasters..  After
  948. a successful diagnosis, you are ready to remedy the problem.
  949.  
  950.  
  951.     1)   If the trojan low-level formatted your [hard] disk:
  952.  
  953.          Hope that you have a recent backup; that's the only remedy
  954.         for this disease.
  955.  
  956.     2)   If the trojan high-level formatted your [hard] disk:
  957.  
  958.          About a year ago Paul Mace introduced a way to recover
  959.         formatted data.  Unfortunately, most programs can only
  960.         recover formatted data COMPLETELY if you run a "snapshot"
  961.         program right before the format.  The reason: DOS
  962.         fragments large files and without an accurate map of the
  963.         formatted disk, unformatters have problems dealing with
  964.         such files.  You will need one of these three programs to
  965.         recover your disk if the trojan formatted it:
  966.  
  967.           1. PC-Tools (Central Point, $79.95 retail)
  968.           2. Mace+ Utilities (Paul Mace $99.95 retail)
  969.           3. Advanced Norton Utilities (Peter Norton, $150.00
  970.               retail)
  971.  
  972.          There is at least one other program that can unformat
  973.         disks, but the name of it is slipping my mind.  As of this
  974.         printing, PC-Tools probably has the best unformatter.  It
  975.         can reputedly reconstruct formatted disks regardless of
  976.         the disks state of fragmentation.  PC-Tools may not be
  977.         right for your other disk management needs, however, so
  978.         you should talk to a salesmen about these products before
  979.         making a purchase.
  980.  
  981.     3)   If the trojan scrambled your FAT table:
  982.  
  983.          Sector editors such as those included in the Norton
  984.         Utililites, PC-Tools, and a host of other popular utility
  985.         packages (not Mace+) allow experienced users to piece
  986.         their FAT backtogether from Gibberish.  This avenue of
  987.         recovery is only open to extremely proficient users,
  988.         however.  Everyone else, including myself, must rely on a
  989.         FAT backup program to provide a feeling of security.
  990.         FATBACK.COM (available on my board) will back up your FAT
  991.         table in under a minute to floppy.  FATBACK makes FAT
  992.         backup easy and non time consuming.
  993.  
  994.     4)  If the trojan erased file(s), and the FAT table is
  995.         undamaged:
  996.  
  997.          There are many commercial and public domain packages
  998.         available that undelete deleted files.  Norton Utilities,
  999.         PC-Tools, MACE+, and UNDEL.COM will all do the job.  The
  1000.         commercial products are all more reliable in undeleting,
  1001.         but they are also more expensive that the Public-Domain
  1002.         UNDEL.  Always undelete your most recent files first; that
  1003.         is, undelete files in the order of last time written to
  1004.         disk.  I know that PC-Tools automatically lists
  1005.         undeletable files in the correct order, but the other
  1006.         three may not.
  1007.  
  1008.     5)  If the boot sector on your hard disk gets
  1009.         erased/formatted:
  1010.  
  1011.          There are four things to do if this happens, and the
  1012.         worst that can happen is that you will go without a hard
  1013.         disk for a while.  Backup before proceeding with any of
  1014.         the steps here, for you may have to destroy some files to
  1015.         restore your hard disk to boot status.
  1016.  
  1017.           A)   Try doing a "SYS C:" (or "SYS A:") from your
  1018.               original DOS disk. Then copy COMMAND.COM back onto
  1019.               the hard drive.  If your hard drive still won't boot
  1020.               then try step B.
  1021.  
  1022.           B)   If you have the MACE+ utilities go to the "other
  1023.               utilities" section and "restore boot sector."  This
  1024.               should do the job if you have been using MACE+
  1025.               correctly.
  1026.  
  1027.           C)   If you are still stuck, BACK EVERYTHING UP and
  1028.               proceed to do a low level format.  Instructions on
  1029.               how to perform a low-level format should come with
  1030.               your hard disk controller card.  Be sure to map out
  1031.               bad sectors using either SCAV.COM by Chris Dunford
  1032.               or by manually entering the locations of bad sectors
  1033.               into the low level format program.  After the low
  1034.               level format run FDISK.COM (it comes with DOS) to
  1035.               create a DOS partition.  Refer to your DOS manual
  1036.               for help in using FDISK.  Then put your original DOS
  1037.               diskette in drive A: and type FORMAT <drive
  1038.               letter>:/S/V.  <Drive letter> represents the letter
  1039.               of the disk you are formatting.  Try rebooting
  1040.               again.
  1041.  
  1042.           D)   If you are still stuck, either employ some
  1043.               professional computer repairmen to fix your drive,
  1044.               or live with a non-bootable hard drive..
  1045.  
  1046.  
  1047.  
  1048. ------------------------------------------------------------------
  1049. |                        Update History:                         |
  1050. ------------------------------------------------------------------
  1051.  
  1052.     Version 1.0    Tom Neff enters a dozen "bad" files in the
  1053.                   initial "dirty dozen."
  1054.  
  1055.     Version 2.0    Sees the addition of a short introduction and 3
  1056.                   more files.  Again, I play no role in this
  1057.                   version.
  1058.  
  1059.     Version 3.0    I write version 3.0.  Tom Neff appears to have
  1060.                   lost interest in the DDoz, so I take over.  I
  1061.                   add 22 files and completely rewrite the
  1062.                   introduction.  Version 3.0 has a total of 37
  1063.                   files.
  1064.  
  1065.     Version 4.0    I add another 30 or so files to the list,
  1066.                   making the DDoz 65+ files strong, as well as
  1067.                   adding a few paragraphs to the introduction.
  1068.  
  1069.     Version 5.0    By the time I release version 5.0 to the
  1070.                   public, the Dirty Dozen is being greeted
  1071.                   favorably and with enthusiasm around the
  1072.                   country.  Updates start coming in with
  1073.                   regularity; the list prospers (if one can say
  1074.                   that about a list!).  I add a few more
  1075.                   paragraphs to the introduction and about 40 new
  1076.                   files bringing the file total up to 103!
  1077.  
  1078.     Version 6.0    The Dirty Dozen is now such a big project that
  1079.                   I am now writing it in stages.  Although I am
  1080.                   going to make absolutely no effort to spread
  1081.                   these "intermediate versions," they will always
  1082.                   be downloadable from my board.  This way
  1083.                   everyone can keep an extremely current, if only
  1084.                   minorly modified, issue of the DD.  You might
  1085.                   think of stage "a" of issue #6 as version 6.1,
  1086.                   stage "b" as version 6.2, stage "c" as version
  1087.                   6.3, etc.
  1088.  
  1089.                    New in version 6.0 is the following:
  1090.  
  1091.                        A)  Many minor revisions,
  1092.                        B)  17 more files, bringing the total to
  1093.                           120!
  1094.                        C)  Two new paragraphs in the introduction,
  1095.                        D)  Instructions on how to recover from a
  1096.                           trojan horse,
  1097.                        E)  A comprehensive glossary,
  1098.                        F)  This update history,
  1099.                        G)  An acknowledgments section set up for
  1100.                           major contributors of information
  1101.                           regarding new bogusware
  1102.                        H) A new bogusware catagory of
  1103.                           "miscellaneous illegal software."
  1104.  
  1105.     Version 7.0     The major changes in this version take place
  1106.                    in the revision stages.  From 6.0a to 6.0l I
  1107.                    add fifteen trojan horses, six commercial
  1108.                    programs, two miscellanous files, and two
  1109.                    hacked programs.  I also rewrite part of the
  1110.                    introduction, adding a paragraph, and I augment
  1111.                    the glossary at the end of this document.
  1112.                    While 6.0l contains a good deal of version 7.0;
  1113.                    however, version 7.0 is considerably different
  1114.                    than 6.0l.  For example, I add seventeen new
  1115.                    pirated programs, bringing the file total to a
  1116.                    whopping 165!  Moreover, I rewrite virtually
  1117.                    every paragraph in order to 'stylize' (clean up
  1118.                    the writing in) the document.
  1119.  
  1120.                     Once again I would like to thank all users who
  1121.                    called in updates to the Dirty Dozen; such
  1122.                    users encourage me to keep maintaining the
  1123.                    dirty dozen!
  1124.  
  1125.     Version 8.0     One of my hard disks has been down for about
  1126.                    six months.  Unfortunately version 8.0 was
  1127.                    ready for release RIGHT before the hard disk
  1128.                    crash, and, naturally, the new version was on
  1129.                    the busted HD un-backed-up.  Finally I've taken
  1130.                    the time (about 50 hours) to just sit down and
  1131.                    work with the Dirty Dozen.  I feel guilty that
  1132.                    I've held back the DDoz for so long, but
  1133.                    fortunately until recently there have been NO
  1134.                    trojan horses to report.  In anycase, I have
  1135.                    modified v. 7.0 of the Dirty Dozen extensively;
  1136.                    changes include:
  1137.                    
  1138.                        1) New illegal software category: VIRUS.
  1139.                    Virii are potentially more dangerous than
  1140.                    trojan horses.
  1141.  
  1142.                        2) New illegal software category: CAREFUL
  1143.                    These file are suspect; excercise caution
  1144.                    when running these unverified programs.
  1145.  
  1146.                        3) All paragraphs rewritten.  There were
  1147.                    quite a few cases of ambiguity in version 7.0;
  1148.                    now I hope to have eliminated those cases.
  1149.  
  1150.                        4) New Field added for filesize.  One of
  1151.                    these days trojan horse authors will think and
  1152.                    start uploading old trojans using new
  1153.                    filenames.  To combat this possibility, the
  1154.                    Dirty Dozen now holds a filesize for EVERY new
  1155.                    file added.  This way you can crossreference
  1156.                    file descriptions and filesizes to nip a trojan
  1157.                    in the bud.
  1158.  
  1159.                        5) The Dirty Dozen is now printable.  The
  1160.                    right margin is now 66, so all printers should
  1161.                    be able to print the DDoz without printing off
  1162.                    the right side of the paper.
  1163.  
  1164.                        6)  1 new Virus added.
  1165.                        7)  9 New Trojan Horses added
  1166.                        8) 22 New Pirated programs added
  1167.                        9)  0 New Hacked programs added
  1168.                       10)  2 New Miscellaneous files added
  1169.                       11)  1 New Careful file added
  1170.                       12) Glossary Update
  1171.  
  1172.                  Total bad files listed: 200
  1173.  
  1174.  
  1175.         Note: I still have quite a few pirated files to add,
  1176. but in the interest of warning YOU of all the new trojans recently
  1177. released, I will hold those pirated files off for version 8.0a.
  1178.  
  1179. Dates of release:
  1180.  
  1181.    Version 1.0 -- October 20, 1985.
  1182.    Version 2.0 --
  1183.    Version 3.0 --  
  1184.    Version 4.0 --    
  1185.    Version 5.0 -- 
  1186.    Version 6.0 -- 
  1187.    Version 7.0 -- January  3, 1987.
  1188.    Version 8.0 -- February 5, 1988.
  1189.  
  1190.  
  1191. ------------------------------------------------------------------
  1192. |                            Glossary:                           |
  1193. ------------------------------------------------------------------
  1194. |                                                                |
  1195. |  This glossary is for the beginning to intermediate level      |
  1196. | user.  Experienced users can skip this with confidence.  All   |
  1197. | users should use this as a reference since this material makes |
  1198. | for exceptionally droll. reading.                              |
  1199. |                                                                |
  1200. ------------------------------------------------------------------
  1201.  
  1202.  
  1203. ?Q?          -- ('?' represents any character) File extension for
  1204.                 SQueezed files.  Squeezed files are unusable until
  1205.                 unsqueezed by a utility such as NUSQ.COM or
  1206.                 USQ.COM.  The advantage of a SQueezed file is that
  1207.                 it is  smaller than a regular UnSQueezed file,
  1208.                 thus saving disk space and download time.
  1209.                 ARChives are more efficient than Squeezed files;
  1210.                 that's why there are so many more ARChives on
  1211.                 BBS's these days.  Example of the extensions of
  1212.                 SQueezed files:  .EQE, .CQM, .LQR, .TQT, .DQC,
  1213.                 etc.
  1214. ABBRV        -- Abbreviation for the word: "abbreviation"
  1215. ARC          -- File extension for an ARChive file -- many files
  1216.                 combined together to save space and download time
  1217.                 that require ARC.EXE, PKXARC.COM, ARCE.COM, or
  1218.                 ARCLS.EXE to separate the files in to runnable and
  1219.                 readable (in the case of text) form.
  1220. BAS          -- Abbrv for "BASIC," as in the programming language
  1221. BBS          -- Abbrv for "Bulletin Board System"
  1222. BBS's        -- Abbrv for "Bulletin Board Systems"
  1223. BOARD        -- Also "Bulletin Board System"
  1224. BOGUSWARE    -- Software that is damaging to one or more parties
  1225. BOOT or      -- To boot a computer is to restart it from scratch,
  1226. REBOOT          erasing all TSR programs.  One reboots by either
  1227.                 powering off and then back on, or pressing
  1228.                 Ctrl-Alt-Del at the same time.
  1229. BYTES        -- Bytes measure the length of a file, with one byte
  1230.                 equaling one character in a file.
  1231. CACHE [disk] -- Area of memory set aside to hold recent data.  All
  1232.                 programs then read recent data from that memory
  1233.                 rather than from disk.
  1234. CLUSTER      -- A phyical block on all [hard] disks, composed of
  1235.                 sectors, that holds data.
  1236. COM          -- File extension for a file that is executable from
  1237.                 DOS level
  1238. DD           -- Abbrv for "dirty dozen"
  1239. DEBUG        -- Either (V) to remove glitches in a program or (N)
  1240.                 the assembly language editor/compiler/disassembler
  1241.                 provided with DOS
  1242. DOC          -- Abbrv for "documentation"
  1243. EMS          -- Enhanced Memory Specification. An EMS card holds 2
  1244.                 MB extra mem.
  1245. EXE          -- file extension for a file that is executable from
  1246.                 DOS level
  1247. FRAGMENT     -- DOS physically saves files all over disks-not
  1248.                 continously this slows down drives and cause
  1249.                 problems for recovering deleted files or formatted
  1250.                 disks.
  1251. HACKED       -- See "definitions" section
  1252. HIGH LEVEL
  1253.  FORMAT      -- This type of format is what most computer users
  1254.                 view as a regular DOS-format.  That is, formatting
  1255.                 a disk using FORMAT.COM (included with DOS) is a
  1256.                 high level format.
  1257. IBM          -- International Business Machines
  1258. IBM OR COMP  -- IBM computer or a 99% or greater IBM Compatible
  1259.                 computer
  1260. KB           -- Abbreviation for "KiloBytes," one Kb equals 1024
  1261.                 bytes
  1262. LBR          -- Extension on Library files.  Library files are
  1263.                 really many combined files like ARChives, but they
  1264.                 require different utilities to extract the
  1265.                 individual files.  Some examples of such utilities
  1266.                 are LUU.EXE, LUE.EXE, LAR.EXE, AND ZIP.EXE.  See
  1267.                 "ARC"
  1268. LOW LEVEL
  1269.  FORMAT      -- This type of format is only executed on a hard
  1270.                 disk, therefore most hard disk low-level format
  1271.                 programs come only with a hard disk controller
  1272.                 card.  There are a few PD low-level formatting
  1273.                 packages, though.  Most manufacturers low-level
  1274.                 format their hard drives at the factory.  Low
  1275.                 level formatting is the first step in the three
  1276.                 part formatting process; the second step is to use
  1277.                 FDISK, and the third is to execute a high level
  1278.                 format.
  1279. MB           -- Abbrv for "Megabytes," or "millions of bytes."
  1280. MISC         -- Abbrv for "miscellaneous"
  1281. OPTIMIZE     -- To make all files on a disk "contiguous," or
  1282.                 physically linked together on a [hard] drive.
  1283. PATCH        -- A file that is patched (combined) into another
  1284.                 file to change the original file in some way
  1285. PD           -- Abbrv for "Public Domain"
  1286. PKXARC       -- Phil Katz's ARChive extracter
  1287. PIRATED      -- See DEFINITIONS section in this issue.
  1288. RAM          -- Abbrv for "Random Access Memory."  (memory used by
  1289.                 software)
  1290. RBBS         -- Abbrv for RBBS-PC, a type of BBS (Remote Bulletin
  1291.                 Board System)
  1292. ROM          -- Abbrv for "Read Only Memory." (memory used by
  1293.                 hardware to boot)
  1294. SQUASHING    -- File compression technique used by PKXARC but not
  1295.                 by SEA's ARC.EXE
  1296. SYSOP        -- SYStem OPerator of a BBS
  1297. TROJAN       -- See DEFINITIONS section in this issue.
  1298. TROJAN HORSE -- See DEFINITIONS section in this issue.
  1299. TSR          -- Abbv for "Terminate, Stay Resident" Synonym =
  1300.                 "Memory Resident"
  1301. TXT          -- Abbrv for "text"
  1302. USU          -- Abbrv for "usually"
  1303. UNP          -- Abbrv for "unprotect"
  1304. UNPROTECT    -- An "unprotect file" is a patch file that results
  1305.                 in the breaking of copy protection (no doubt for
  1306.                 back up purposes).
  1307. UTIL         -- abbrv for "utility"
  1308. VIRUS        -- See definition section
  1309. WORM         -- Trojan Horse
  1310.  
  1311.  
  1312. ------------------------------------------------------------------
  1313. |                            Finally:                            |
  1314. ------------------------------------------------------------------
  1315.  
  1316.  
  1317.  If you have any additions or corrections for this list, send them
  1318. to Eric Newhouse at any of the following places.  Please be sure
  1319. to leave the problem file name, size, and description.  Please
  1320. note that the West LA PC-Store is currently DOWN.  Thank You.
  1321.  
  1322.                   (in order of most frequented):
  1323.  
  1324.  
  1325.    * The Crest RBBS/CAMS   (213-471-2518)   (1200/2400)
  1326.          (160/50 MB)       [ This is my board ]
  1327.                                             
  1328.  
  1329. D  * The West LA PC-STORE  (213-559-6954)   (300/1200/2400)
  1330.          (50 MB)
  1331.  
  1332.    * The Up/Down PC-Board  (213-398-5759)   (300/1200)
  1333.          (20 MB)   *** [call between 8pm and 8am PST] ***
  1334.  
  1335.    * The Source  (leave E-mail to "Doctor File Finder" in IBM SIG
  1336.                   #4) Doctor File Finder (Mike Callahan) will
  1337.                   relay your name and update information to me.
  1338.  
  1339. -----------------------------------------------------------------
  1340.  
  1341. END.
  1342.